Supraj Komputiloj kaj Reto-Sekurecaj Libroj

Ĉu vi volas scii kiel hakistoj pensas kaj funkcias, por ke vi povu defendi ilin pli bone, aŭ vi bezonas krei solidan katastrofan reakiron aŭ vi nur volas certigi, ke via reto estas sekura- ĉi tiuj libroj povas doni al vi la informojn, kiujn vi bezonas. Dum interreto estas valora rimedo, kelkfoje ĝi helpas havi libron ĝuste sur via skribotablo, kiun vi povas raporti al kiam vi bezonas ĝin.

01 de 10

Hakanta Exponita- 5a Eldono

Hacking Exposed havas pli aŭ malpli establis ĉi tiun tutan varon de libroj. Nun en sia kvina eldono, kaj vendinte milionojn da kopioj en la tuta mondo, la libro estas la numero unu plej vendita komputila sekureco kaj daŭre estas tiel utila kaj valora kiel ĝi iam ajn estis. Pli »

02 de 10

Praktika Unikso kaj Interreta Sekureco

Ĉi tiu libro estis legenda por iu ajn tasko kun reto-sekureco de ĝia originala eldonejo. Ĉi tiu tria eldono estas vaste reviziita por rapide akceli ĝin kun aktualaj konsiletoj kaj teknikoj. Mi rekomendas rekomendi ĉi tiun libron kiel bazaĵo por iu ajn interesata aŭ taskita per plenumado de sekurecaj informoj. Pli »

03 de 10

Malware: Batali Malica Kodo

Ed Skoudis skribis kompletan kaj definitivan laboron sur malica kodo. Ĉi tiu libro provizas detalan kovradon de malica kodo, kio ĝi estas, kiel ĝi funkcias kaj kiel vi povas defendi kontraŭ ĝi. La libro provizas grandajn informojn por komencantoj por akiri pli bonan komprenon kaj provizas profundan informon por la pli progresintaj uzantoj. Malica kodo estas sufiĉe komuna kaj libro kiel ĉi tio estas bonega rimedo por lerni pli pri tio kaj kion vi povas fari por resti viktimo. Pli »

04 de 10

Incidenta Respondo

Incidenta Respondo de Douglas Schweitzer estas bonega fonto de informo kun ĉio, kion vi devas scii prepari por kaj respondi al komputila sekureco. Pli »

05 de 10

Steal Ĉi Komputila Libro 3

Steal Ĉi Komputila Libro 3 de Wallace Wang ofertas kompletan, humuran kaj inteligentan aspekton pri persona komputila sekureco kaj kelkaj el la iloj kaj teknikoj uzataj de pirantoj. Ĉiuj devas legi ĉi tiun libron. Pli »

06 de 10

La Defio de Hakisto 3

Mi ĉiam pensis pri komputila sekureco kiel necesa sed enuiga temo, sed la aŭtoroj de ĉi tiu libro sukcesis fari ĝin informa kaj amuzanta. Se vi estas sekureca specialisto, kiu volas preni la "hacker's Challenge" kaj provu kiom vi scias aŭ se vi estas nur iu, kiu volas lerni pli pri kelkaj el la plej novaj sekurecaj minacoj, tiam ĉi tiu libro provizos al vi multajn horojn da interesa legado kaj enketante. Pli »

07 de 10

Rootkitoj: Subvertanta La Vindran Kernelon

Rootkits ne estas novaj, sed ili emerĝis ĵus kiel unu el la varmaj novaj atakoj, precipe kontraŭ komputiloj kurante unu el la mastrumaj sistemoj de Microsoft Windows. Hoglund kaj Butler skribis iompecan libron pri la temo kaj definitive aŭtoritatan referencon kiam ĝi komprenas, kiel funkcias rootkits kaj kion vi povas fari por detekti aŭ malhelpi ilin en viaj sistemoj.

08 de 10

Konstrui Sekurajn Senkablajn Retojn kun 802.11

Jahanzeb Khan kaj Anis Khwaja provizas multe da scio por helpi ajnan hejman uzanton aŭ sistemon administranton implementi kaj sekurigi senkablan reton . Pli »

09 de 10

Silence On The Wire

Ekzistas multe da malvarmaj kaj rektaj minacoj al komputila kaj reto-sekureco. Intrusion detekto , antivirus softvaro kaj firewall aplikoj estas bonega dum monitorado kaj blokado konata aŭ rekta atakoj. Sed, en la ombro ombras vario de insidaj atakoj, kiuj povas esti senatimaj. Zalewski provizas profundan rigardon al pasiva rekono kaj nerektaj atakoj kaj kiel protekti viajn sistemojn. Pli »

10 el 10

Windows Forensics kaj Incident Recovery

Harlan Carvey estas instruisto pri sekureco de Windows, kiu kreis sian propran 2-tagmaniere kurson en responda okazaĵo de respondo kaj juraj esploroj. Ĉi tiu libro dividas iujn el la vastaj scioj kaj kompetenteco de Carvey por agnoski kaj respondi al atakoj sur sistemoj de Windows en relative klara angla celita al administrantaj sistemoj de Windows. KD ankaŭ estas inkluzivita, kiu enhavas diversajn ilojn inkluzive de la PERL-skriptoj priskribitaj laŭlonge de la libro. Pli »